{"id":14273,"url":"\/distributions\/14273\/click?bit=1&hash=820b8263d671ab6655e501acd951cbc8b9f5e0cc8bbf6a21ebfe51432dc9b2de","title":"\u0416\u0438\u0437\u043d\u044c \u043f\u043e \u043f\u043e\u0434\u043f\u0438\u0441\u043a\u0435 \u2014 \u043e\u0441\u043d\u043e\u0432\u043d\u044b\u0435 \u0442\u0440\u0435\u043d\u0434\u044b \u0440\u044b\u043d\u043a\u0430 \u043d\u0435\u0434\u0432\u0438\u0436\u0438\u043c\u043e\u0441\u0442\u0438","buttonText":"","imageUuid":""}

Скликиванию/фроду в контекстной рекламе – бой!

Скликивание в контекстной рекламе – давняя головная боль, как для маркетологов, так и для предпринимателей. Недавно тут выходила статья об этом, в которой утверждалось, что 20% рекламного трафика – это переходы ботов, конкурентов, недовольных клиентов и прочего мусорного трафика. И, что самое страшное, никто не знает как с этим бороться. На весь интернет нет ни одного достойного сервиса по защите от скликивания (в том числе и заграничных, я мониторил западные сервисы, поправьте, если я ошибаюсь).

Антифрод хорошо развит в банковской сфере, но вот о рекламодателях никто, почему-то, особо не задумывался. Конечно, есть сервисы по типу ppcprotect или clickguard, но их функционал заканчивается на банальном блокировании IP адресов «обидчиков». Это мало как помогает рекламодателю, ведь если его конкуренты грамотные, то их боты работают как минимум, через динамический IP, а обычно и вовсе, через VPN из разных точек мира. Т.е. то, что дают эти сервисы, дает скорее иллюзию решения проблемы, чем ее решение. Как вариант, некоторые контекстологи заморачиваются и вручную перебирают все заходы через вебвизор, вычленяют сегмент аудитории и блокируют его. Это более или менее рабочий способ, но возникает та же проблема – смена IP-адреса и, в добавок, ума затраченного времени, да и человеческий фактор никто не отменял. Не говоря уже о невозможности реализации такой работы, если кампания откручивает хотя бы 50000 рублей в месяц. А если конкурент умный: сам, ручками, через небезызвестный TOR заходит на сайт конкурента, оставляет заявку и повторяет это раз за разом? Реклама скликивается, колцентр сбивается с ног, а никакой софт такие переходы не посчитает спамом.

Проблема этих методов в том, что:

а) Обнаруживается не весь мусорный трафик;

б) Практически никто не дает рекламодателю самостоятельно блокировать пользователей, которые кажутся ему сомнительными (и совсем никто не дает возможности делать это без сложных процедур, таких как сбор данных, создание сегмента, настройка этого сегмента в Директе и т.д.);

в) Траффик то блокируется, только вот Рекламодателю от этого ни горячо, ни холодно. НА смену этим ботам, скорее всего, придут другие, а пока эта война будет продолжаться, у него будут медленно, но верно скликивать бюджет.

То есть, по сути, как я и писал выше, рекламодатель ничего, практически не получает. Именно поэтому, мы и создали платформу, которая закроет проблему фрода раз и навсегда, если не полностью, то хотя бы на серьезную его часть.

Что мы сделали?

Мы создали вебсервис Fraud Killer, который позволяет, интегрировав одну строчку кода в сайт, поставить серьезный «заслон» от фрода. Сервис имеет более 90 различных алгоритмов, по которым он проверяет заход и, если он ему кажется подозрительным, то блокирует IP этого пользователя. В чем отличие от того, о чем я писал выше?

Во-первых, пользователь может самостоятельно выбрать, какой трафик он хочет фильтровать – рекламный, сеошный или прямые переходы. Это позволяет рекламодателю не переплачивать сервису за ненужные ему проверки посещений (к примеру, какая разница, кто будет заходить через СЕО-трафик, ведь пользователь ничего на этом не теряет).

Во-вторых, он имеет полную статистику по заходам за каждый день. Каждый заход помечается проверен/не проверен и указывается результат проверки бот/не бот. Если же пользователь хочет внести в черный список кого-то из тех посетителей, которых система не распознала как бота (как в моем примере с оставлением заявки), он это делает прямо в интерфейсе одним нажатием клавиши.

В-третьих, и в самых главных. Сервис раскрывает часть своих алгоритмов, наиболее очевидных, но все же, вот они:

1) Пробыл меньше 2 секунд на сайте

2) Заходил на сайт по рекламе >4 раз за сутки

3) Совершал однотипные действия на сайте

4) Ничего не делал на сайте

5) Мало активности на сайте

6) Идентичное поведение с пользователями за последние 3 дня

7) Идентичные вводные данные пользователей за последние 3 дня (операционная система ИЛИ браузер ИЛИ устройство ИЛИ геолокация ИЛИ время захода И время на сайте)

Зачем нужна эта информация пользователю?

Дело в том, что сервис автоматически, при выявлении подобного нарушения, направляет письмо в саппорт Яндекс Директа с просьбой о возврате средств за этот переход и обосновывает указанными выше причинами. Всем известно, как Яндекс не любит возвращать деньги за даже, казалось бы, очевидные заходы ботов (прямо через вебвизор видно, как бот просто выводит на экране курсором треугольник, несколько раз, пиксель в пиксель). Однако есть не мало прецедентов, когда он все-таки возвращал деньги. По статистике бета тестирования, на три из десяти писем, Яндекс отвечал одобрением запроса, что, на мой взгляд, серьезный результат. И это учитывая, что диалог, как таковой не велся. Если рекламодатель заинтересован в полной компенсации средств, то он может продолжить диалог, у него на руках есть готовая аргументация и доказательства.

Итог

В общем, на мой скромный взгляд, это сервис действительно поможет многим рекламодателям спасти свои бюджеты от лап мошенников и наступит на хвост недобросовестным конкурентам.

В ближайшее время, планируется интеграция функции отправки запроса в саппорт Гугла, а там, как известно, сидят более адекватные и сговорчивые модераторы.

Буду рад любой критике, вопросам, пожеланиям.

Ссылка на сервис: killer-fraud.ru

Шерстов Александр
0
65 комментариев
Написать комментарий...
Ирина Мирная

Какой период времени занимает к примеру 1000 проверок?

Ответить
Развернуть ветку
Александр Шерстов
Автор

Речь идет о вычислительных мощностях сервиса? Вы про единовременную 1000 проверок?

Ответить
Развернуть ветку
Ирина Мирная

да, я о одноразовой проверке

Ответить
Развернуть ветку
Александр Шерстов
Автор

Около 0,003 секунды. Мы тестировали подобные нагрузки.

Ответить
Развернуть ветку
62 комментария
Раскрывать всегда